it-swarm-korea.com

온라인 익명 성과 +/-에 대한 다른 전략?

나는 익명의 웹 브라우저에 대한 this 질문을 보았지만 조금 더 깊이 들어가고 싶었습니다. 나는 연결을 추적하는 방법, 추적하는 데 걸리는 시간 (예 : 복잡성 요인), 익명 성 방법으로 인한 속도 손실 및 다양한 솔루션의 비용 효율성을 고려한 답변을 선호합니다. 따라서 이러한 요소를 고려하면 다음과 같습니다.

온라인 익명화를 위해 취할 수있는 전략은 무엇이고 각각의 장점/단점은 무엇입니까?

또한 집 컴퓨터에서 인터넷 사이트에 액세스하여 해당 액세스가 다시 추적되는 것을 완전히 방지 할 수있는 방법이 있습니까 (예 : VPN, 프록시 등)?

20
mrnap

온라인 익명 성을 유지하기위한 전략 :

  1. Tor 사용 Tor와 Torbutton을 사용하는 것이 좋습니다 (Tor는 Tor를 사용하는 데 필요한 모든 소프트웨어의 통합 배포판을 친절하게 제공합니다). Tor는 웹을 탐색하는 동안 귀하의 익명 성을 보호하고 최종 사이트가 귀하의 IP 주소를 알아내는 것을 방지합니다. 자세한 내용은 Tor 웹 사이트 를 참조하십시오.

    LiveCD에서 Tor를 제공하는 배포판 중 하나를 사용할 수 있습니다. 온라인에 접속해야 할 때마다 LiveCD에서 부팅하고 인터넷을 사용하십시오. LiveCD를 사용하면 컴퓨터에 어떤 것도 영구적으로 저장되지 않으므로 컴퓨터가 적에 의해 점령되거나 검사 될 경우 익명 성을 더 잘 유지할 수 있습니다. 브라우저의 개인 브라우징 기능을 사용하면 유사한 이점도 제공됩니다 (웹 사이트에서 신원을 숨기지는 않지만 컴퓨터에 저장되는 정보의 양이 줄어 듭니다). LiveCD를 사용하는 것이 더 신뢰할 수 있습니다. 최상의 보호를 위해 두 가지 방법을 모두 사용하십시오.

    Tor는 귀하의 다른 인터넷 사용이 아닌 귀하의 웹 브라우징 만 보호합니다. 예를 들어 이메일을 읽는 동안 익명 성을 보호하지 않습니다.

  2. 또는 VPN을 사용하십시오. 또는 익명 성을 보호 할 평판이 좋은 제 3 자 출처에서 비공개 VPN 액세스를 구입할 수 있습니다. 이렇게하면 인터넷 액세스가 제 3자를 통해 라우팅됩니다. 그러나 제 3자가 여전히 귀하의 신원을 알고 있고 그들이 선택하거나 법에 의해 요구되는 경우이를 공개 할 수 있기 때문에 이것은 더 위험합니다.

    VPN을 사용하는 경우 다른 관할권에 있고 신원을 공개 할 가능성이 없다고 판단되는 VPN을 선택하십시오.

  3. 실제 정보를 온라인에 입력하지 마십시오. 아마도 이것은 분명하지만 온라인에서 귀하의 신원을 드러 낼 수있는 어떤 것도 입력하지 마십시오. 웹 사이트에 가입 할 때 개인 정보를 요구하면 거짓말을하십시오.

  4. 이메일에 각별히주의하세요. 이메일을 안전하게 사용하려면 다소 다른 전략이 필요합니다. Tor와 웹 메일 공급자를 사용하면 적절한 수준의 익명 성으로 이메일을 읽을 수 있습니다. 만약 당신이 원하는 것은 이메일을 받고 웹을 통해 읽는 것뿐입니다. 그러나 이메일을 보내려는 경우 충분하지 않을 수 있습니다. 한 가지 옵션은 익명 리 메일러 사용을 조사하는 것입니다.

  5. 도메인 이름을 등록 할 때는 각별히주의하세요. 자신 만의 사이트를 만들고 싶다면 자신의 도메인을 등록하고 싶을 수도 있습니다. 조심해. 도메인 이름 등록 기관은 많은 정보를 수집하고 WHOIS 기록에 많은 정보를 공개합니다. 도메인 이름을 등록하는 경우 익명으로 등록하십시오.

위의 방법은 적절한 수준의 익명 성을 제공하기에 충분할 수 있습니다. 하지만 당신의 삶이 익명에 달려 있다면, 그들이 의지 할만큼 충분히 강한 지 확신 할 수 없으니 조심하세요.

추가 자료 : 독재 정권에서 온라인으로 자신을 방어하기위한 EFF의 튜토리얼 .

12
D.W.

이 질문이 질문 Tor 및 익명 브라우징에 대한 유용한 정보가 있으며 귀하의 요구 사항이 정확히 무엇인지 생각해보십시오.

그 외에도-집으로 돌아가는 추적을 피하려면 집에서 온라인으로 연결하지 말고 가능한 한 여러 홉을 수행하고 일회용 휴대용 브라우저를 사용하십시오 (즉, USB 스틱에 읽기 전용 액세스 권한이있는 브라우저) 인터넷 카페) 등

2
Rory Alsop

추가 할 것은 한 가지뿐입니다 (이전 게시물에서는 "tor-thing-based"에 대해 이미 다루었습니다).

웹 사이트 추적 (광고용)에주의하세요. 검색 기록이 있기 때문입니다. Firefox에서 제거하기위한 몇 가지 유용한 조언 :

  • 참조 비활성화 : network.http.sendRefererHeader 에서
  • css 방문 링크 비활성화 : * layout.css.visited_links_enabled * ~ false
  • 유용한 플러그인 :
    • Fanboy List 및 Adversity List가있는 Adblock Plus-> 광고 제거 및 공유 버튼 (예, 그들은 당신도 추적하고 있습니다 ...).
    • Ghostery 플러그인-> 추적기 제거
  • 나는 또한 JavaScript/Flash/Silverlight 비활성화를 권장합니다 (그러나 TorButton 플러그인을 사용하는 경우 이미 완료되었습니다).

이 물건은 발자국을 줄이는 데 도움이 될 수 있습니다 (그리고 btw, 내 영어가 좋지 않아서 죄송합니다 ^^).

1
anonymous

[*] 터널링 아웃

터널링은 괜찮지 만 결국 OS의 네트워크 스택에서 보낸 패킷이라는 것을 기억하십시오. 바운싱 라우터 및 로컬 라우터에서 패킷 정규화를 사용할 수 있습니다 ( "익명 모드"인 경우에만). 또한 호스트에서 TOR 네트워크가 아닌 다른 곳으로 나가는 모든 트래픽을 차단해야합니다. 여러 서버에서 수신 거부는 마지막 서버가 손상되지 않고 캡슐화 된 패킷을 해독 할 수있는 유일한 서버 인 경우에만 작동합니다.

레이어 2 터널의 경우 MAC 주소를 변경합니다. 터널링 구현은 OS마다 다를 수 있으므로 사용자에 대한 일부 정보를 노출/유출 할 수 있습니다. 이것을 처리하십시오 (아래 참조).

노트:

  • TOR는 (정말로) 신뢰할 수 없으므로 이전에 바운스하십시오.
  • 튀는 호스트는 보안이 유지 된 손상된 상자 여야합니다. 바쁜 웹 서버인지 확인하고 나중에 분석하거나 감시하기 위해 압수 될 수 있다고 가정합니다.

[*] 가상화

OS 내부에서 더미 VM를 사용하고 사용하기 전에 교체하는 미리 구성된 이미지를 사용할 수 있습니다. 이렇게하면 브라우저 나 애플리케이션이 악용 되더라도 사용자에 대한 관련 정보가 없음을 확인할 수 있습니다. 공개됩니다.

[*] 동작

"익명 모드"에서 사용하는 모든 것은이 모드에서만 사용해야합니다. 같은 메모에서이 모드에서 페이스 북 계정이나 이메일 또는 즐겨 찾는 웹 사이트를 확인하지 마십시오. 당신은 당신이 알고있는 모든 것에서 그것을 잘라 내야합니다. 마치 두 번째 삶을 사는 것과 같습니다.

암호화 및 터널을 사용하는 것은 의심 스럽습니다. 감시중인 경우에는 사용하지 마십시오.

또한 몸을 낮추고 범죄를 저 지르지 마십시오. 정말로 기소를 피하고 싶다면이 팁은 고전적인 수사 방법을 늦출 뿐이며 결국 잡히게 될 것입니다. 더 진보 된 전략에 대해 물어볼 필요가 있다면 이미 망했습니다.

[*] 실생활

이 모든 과정에서 당신은 숙련 된 원격 공격자 (당신의 신원을 찾고자하는)의 표적 공격의 희생양이 될 수 있습니다. 그리고이 모든 것을 이미 알고 있지 않다면 완벽한 수준의 익명 성을 달성 할 수 없습니다. 권위주의 체제하에 있고 인터넷을 사용하여 발언하고 싶다면 한 단계 더 나아가 은밀한 프로토콜을 설계하고 선택적 HTTP 헤더 필드를 사용하여 다른 국가에서 호스팅되는 서버로 데이터를 전송해야합니다.이 웹 서버는 감자를 판매합니다. 또는 개에 대해 이야기하고 의심하지 않고 터널 밖으로 나가도록합니다.

구체적인 조언을 원하신다면 적절한 수준의 익명 성을 제공하기 위해 더 자세한 정보가 필요합니다. 이것은 사람들이 너무 고통스러워서 잊어 버리거나 사용하지 않는 기본적인 것들에 불과했습니다. 그러나 발언을했다는 이유로 체포되는 것만 큼 고통스럽지 않습니다. 프라이버시 위협이 개입 할 것으로 예상되는 위치와 숨기려는 정도에 따라 다릅니다.

1
Aki

다양한 종류의 브라우징에 대해 원하는 익명성에 따라 계층화 된 접근 방식을 사용할 수 있습니다.

로그인하지 않고 민감하지 않은 일상적인 브라우징에 사용할 수있는 깨끗한 브라우저를 유지하십시오. 종료시 모든 데이터를 지우도록 설정하고 자주 종료하십시오.

가장 민감한 브라우징에는 Tor를 사용하십시오. 세션 또는 사이트 간의 상관 관계를 최소화하기 위해 새 Tor ID를 자주 설정하거나 종료하고 다시 시작하십시오.

그 사이에 VPN 또는 SSH 터널을 사용하여 트래픽을 익명화합니다.하지만 공급자에 대한 신뢰가 있어야합니다 (때로는 현금으로 지불하는 기프트 카드로 이러한 서비스를 구매합니다). VPN은 시스템 전체에 적용되는 경향이 있으며 SSH 터널은 특정 앱 (브라우저, IM 클라이언트 등)의 트래픽에 매우 집중할 수 있습니다. 다른 SOCKS 설정을 자동으로 사용하도록 다른 Firefox 프로필을 설정할 수 있습니다. 다른 프로필로 동시에 실행할 수 있도록 Firefox 인스턴스를 몇 개 유지합니다. Firefox 구성에 개인 정보를 강화하는 추가 기능 세트를 유지하십시오. 온라인 페르소나 전반에 걸쳐 행동의 집계를 최소화하기 위해 이와 같은 다른 설정을 사용합니다. 프록시를 통해 DNS 트래픽을 전달하도록 Firefox를 설정해야합니다 (about : config에서 network.proxy.socks_remote_dns를 true로 설정).

장치 핑거 프린팅은 강력한 도구가 될 수 있으며 잠재적으로 서로 다른 설정을 상호 연관시킬 수 있습니다. 이에 대한 추가 보호 조치를 위해 별도의 물리적 또는 가상 머신을 사용하여 별도의 페르소나를 수용하십시오.

0
pseudon